Das Internet Unendliche Weiten...

Größe: px
Ab Seite anzeigen:

Download "Das Internet Unendliche Weiten..."

Transkript

1 Das Internet Unendliche Weiten... Internet: "Interconnected Networks" (verbundene Netze), ein Zusammenschluss von vielen lokalen, nationalen und internationalen Computer-Netzen, die alle das Protokoll TCP/IP verwenden. WWW (World Wide Web): HTML-Seiten (und andere Dateien) werden von Web-Servern auf Anforderung von Clients (Web-Browser) mittels http-protokoll übertragen. Das WWW ist nur ein Internet-Dienst von vielen (mehr dazu in der Vorlesung). http: (hypertext transfer protocol): Übertragungsprotokoll für Webseiten (siehe auch Seite 2) URL: (Uniform Resource Locator) Adresse einer WWW-Seite (oder anderer Datei) Beispiel: (.at ist der Landescode für Österreich,.ac ist das akademische Netz der Universitäten in Österreich) HTML: (HyperText Markup Language) Beschreibungssprache für WWW-Seiten; Beispiel: <html> <head><title>seppls Homepage</title></head> <body> <h1 align="center">seppl Müller</h1> <img src="http://www.boku.ac.at/boku.gif" align="right"> Ich studiere LMBT an der <A HREF="http://www.boku.ac.at/">BOKU Wien</a>. <p> <ul> <li><a href="#hobbies">meine Hobbies</a> <li><a href="#freunde">meine Freunde</a> </ul> <hr> Beispiele für Landescodes:.AR Argentina.GR Greece.MY Malasia.AT Austria.GU Guam.NL Netherlands.AU Australia.HK Hong Kong.NO Norway.BE Belgium.HR Croatia.NZ New Zealand.BM Bermuda.HU Hungary.PK Pakistan.BR Brazil.ID Indonesia.PT Portugal.CA Canada.IE Ireland.RO Romania.CN China.IL Israel.SE Sweden.CR Costa Rica.IN India.SG Singapore.DE Germany.IT Italy.TH Thailand.DK Denmark.JP Japan.TR Turkey.EE Estonia.KR Korea, So..TW Taiwan.EG Egypt.KW Kuwait.UK United Kingdom.ES Spain.LK Sri Lanka.VE Venezuela.FI Finland.LV Latvia.ZA South Africa.FR France.MX Mexico.ZM Zambia für USA kein Landescode, sondern:.gov Government (Regierung, öffentl.stellen).com Commercial (Firmen).EDU Education (Unis, Schulen, Bildung).MIL Militär Um die auf die Informationen des WWW zugreifen zu können, ist ein sogenannter Web Browser erforderlich (Beispiele: Mozilla Firefox, Microsoft Internet Explorer (MS IE), Apple Safari, Google Chrome, Opera, ) Beispiele für Web-Browser: Das WWW ist nicht hierarchisch strukturiert, sondern die einzelnen Seiten sind durch Hypertext-Verweise (Links) miteinander verbunden. Es liegt völlig in Firefox MS IE Chrome der Freiheit des Erstellers einer Seite, welche Verweise er in seine Seite einbaut. Daraus ergibt sich auch, dass es kein einheitliches Inhaltsverzeichnis im WWW gibt. Back: Zurück zur vorhergehenden Seite (ohne die Seite neu zu laden) URL (Adresse einer Webseite) eingeben, mit Eingabetaste abschließen Link Meldungen in der Statuszeile beachten! Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 1

2 Übungsskriptum Einf. in die Datenverarbeitung Download Wenn hinter einem Link keine Webseite steht, sondern eine Datei anderen Typs, und Sie nicht möchten, dass der Browser diese Datei selbständig öffnet, sondern die Datei unverändert herunterladen, klicken Sie mit der rechten Maustaste auf den Link, und wählen Sie im Kontext-Menü: 'Ziel speichern unter '. Link-Adresse in die Zwischenablage kopieren Der Menüpunkt: 'Link-Adresse kopieren' kopiert die Link-Adresse in die Zwischenablage. Von dort können Sie sie leicht in ein , einen Forenbeitrag etc. einfügen. Tabbed Browsing Im Browser können mehrere Fenster geöffnet sein, diese sind über Tabs (Registerkarten, Karteireiter) zugänglich. Falls Sie die verlinken Seiten lesen, aber die aktuelle Seite offen lassen möchten, kann es sehr praktisch sein, den Link in einem neuen Tab zu öffnen: Klick mit der rechten Maustaste auf den Link, 'Link in neuem Tab öffnen'. Tab schließen Neuer Tab Tabs (Register) Protokolle Ein Protokoll ist eine Vereinbarung für eine geordnete Kommunikation. Beispiel für ein Protokoll im Alltag: Sie sitzen in der Vorlesung und möchten eine Frage an den Vortragenden richten. Sie signalisieren das, indem Sie klopfen und aufzeigen. Der Vortragende interpretiert das Klopfen als Signal für eine Anforderung, und identifiziert die/den Fragende/n an der erhobenen Hand. Der Vortragende spricht vielleicht seinen Satz oder Gedanken zu Ende, und signalisiert dann mit einem "Bitte, Frau Kollegin/Herr Kollege" der/dem Fragenden, dass jetzt die Frage gestellt werden kann. Nach der Beantwortung der Frage signalisiert der Vortragende mit einem "Ich hoffe, damit ist Ihre Frage beantwortet", dass er die Kommunikations-Session für beendet erklärt. Für eine neue Frage muss eine neue Session (wie gewohnt mit Klopfen) eingeleitet werden. Beispiele für Protokolle: http ist das Protokoll, mit dem Web-Server und Client (Webbrowser) miteinander "reden". Der Client schickt an den Webserver das Signal "GET" und den Namen der Datei, die er haben möchte, und der Webserver schickt die Datei zurück. Anschließend wird die Verbindung beendet. https ('s' für 'secure') ist ein verschlüsseltes und damit abhörsicheres http. FTP file transfer protocol: Dateiübertragung. Alt und sehr bewährt, aber ein eventuelles Passwort wird unverschlüsselt übertragen. POP3 ist ein Protokoll, mit dem ein Mail-Client Mails von einem Mail-Server abholt ( S.5), SMTP ist das Protokoll, mit dem ein Mail-Client seine Mails zum Versenden bei einem Mail-Server abliefert. Nach Möglichkeit sollten für Passwörter und sensitive Daten nur verschlüsselte Protokolle wie https, TLS (Transport Layer Security), SSH (secure shell), SCP (secure copy), SFTP (secure FTP) eingesetzt werden. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 2

3 Formulare auf (interaktiven) Webseiten Wenn Sie Web-Applikationen mit dynamischen Webseiten, die aus einer Datenbank generiert werden, verwenden (z.b. Anmeldelisten, Moodle, Web-Shop etc.), ist die Verwendung des Zurück-Buttons im Browser keine gute Idee: Sie bekommen dadurch (veraltete) Seiten aus dem Browser-Cache angezeigt, und keine aktuellen Seiten vom Webserver. Verwenden Sie in diesem Fall immer nur die von der Web-Applikation vorgesehen Navigation. InetSecu-1: Probieren Sie Radiobuttons, Checkboxen, Auswahllisten, Auswahllisten mit Mehrfachauswahl etc. aus: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 3

4 Suchmaschinen Eine Suchmaschine ist im Prinzip ein Programm, das auf sehr leistungsfähigen Rechnern läuft, allen möglichen Links folgt und somit Webseite für Webseite abklappert (sogenannte spiders oder robots), und dabei alle Stichworte in einer riesigen Datenbank ablegt. Bei der gewaltigen Menge an existierenden Webseiten werden natürlich nicht alle Seiten jeden Tag besucht, daher dauert es oft Wochen, bis sich eine Änderung in der Suchmaschine niederschlägt. Der Benutzer einer Suchmaschine kann nun einen Suchbegriff eingeben, und die Suchmaschine listet alle Seiten auf, in der!! dieses Wort vorkommt. Was die Suchmaschinen im Allgemeinen nicht können, ist Seiten mit bedeutungsgleichen oder bedeutungsähnlichen Begriffen aufspüren, hier ist das "Fachwissen" des Benutzers gefragt. Es ist schon eher selten, dass man gar nichts findet, das Problem ist viel eher, dass man zuviel findet, und hunderte Seiten als Antwort bekommt. Völlig sinnlos ist z.b. die Verwendung von Suchbegriffen wie "Computer", Millionen von Treffern sind die Folge. Meist gibt es Möglichkeiten, die Suche zu präzisieren und einzuschränken. Da das aber bei jeder Suchmaschine anders funktioniert, muss man dort jeweils nachlesen. Es gibt eine Unzahl von Suchmaschinen, die Auswahl der hier vorgestellten ist daher willkürlich und subjektiv, aber probieren Sie bei Gelegenheit folgende aus: Die Großen: Google: Bing: Yahoo: Die Alternativen: Ecosia Ecosearch DuckDuckGo https://duckduckgo.com/ Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 4

5 Electronic Mail Das Kapitel wird in der Vorlesung bedauerlicherweise nicht oder kaum behandelt, da "es eh ganz einfach ist und eh schon jeder mailen kann". Der Autor dieses Skriptums stimmt dem zu, soweit es den praktischen Teil betrifft, nicht aber darin, was es alles theoretisch zu wissen gäbe, und ganz besonders dann, wenn es um das bei unvermeidliche Thema Security geht. Guter Umgang mit hat zudem weniger mit technischer als sehr viel mehr mit sozialer Kompetenz zu tun, was leider in Informatik-Lehrveranstaltungen meist zu wenig im Vordergrund steht. Zunächst ein paar technische Details: Mail-Server: Viele Benutzer glauben immer noch, dass an ihren persönlichen Computer direkt zugestellt wird. Wird es aber nicht. Mails werden an einen Server zugestellt, der natürlich permanent mit dem Internet verbunden ist. Auf diesem Server werden die Mails zwischengespeichert, bis sie von den Benutzern abgeholt/gelesen/gelöscht werden. Sie sollten sich daher immer bewusst sein, ob Sie direkt mit der Mailbox am Server arbeiten, oder ob Sie sich die Mails vom Server herunterladen, Sie sollten wissen, wo die Mails physisch liegen und daher Speicherplatz belegen. Liegen die Mails am Server, besteht die Gefahr, dass die Mailbox voll wird, und Sie keine weiteren Mails mehr empfangen können. Liegen die Mails am eigenen PC, gibt's im Allgemeinen kein Problem mit dem Speicherplatz, aber Sie müssen sich auch selbst um die Datensicherung kümmern. Details siehe POP3, SMTP, IMAP -Clients: Beispiele für -Clients: Mozilla Thunderbird, Microsoft Outlook, MS Outlook Express, Eudora,... "Webmail" versus "Mailprogramm" Bei Verwendung eines "richtigen" Mail-Clients wie z.b. Thunderbird oder Outlook genügt es, sich kurz einzuwählen, die Mails werden dann auf den lokalen PC heruntergeladen, wo sie dann in Ruhe offline (ohne Internetverbindung) gelesen und beantwortet werden können. Bei Webmail ist nur ein WWW-Browser für den Zugang zu den Webseiten eines Webmail-Anbieters (z.b. GMX, Hotmail) erforderlich. Der Vorteil ist, dass man an jedem beliebigen PC mit Internetzugang mailen kann, der eventuelle Nachteil ist, dass man für das Lesen der Mails immer online sein muss. -Adressen: z.b. sprich: maxmuster at students ; Benutzer maxmuster am Server students, im Bereich Boku, Akademisches Netz, Österreich (.at für Austria,.de für Deutschland usw.) Q die Tastenkombination AltGr ergibt das at-zeichen Um jemandem erstmalig ein Mail zu schreiben, benötigen Sie die exakte -Adresse des Empfängers (Betonung auf exakt, denn genauso wie bei der Telefonnummer ist ungefähr richtig ist leider trotzdem ganz falsch). Beachten Sie bitte auch den Datenschutz und den Abschnitt Security To: / An: In dieses Feld kommt die -Adresse des Empfängers. Sie können auch an mehrere Empfänger gleichzeitig schreiben, indem Sie mehrere -Adressen mit Beistrich getrennt in dieses Feld schreiben. Subject: / Betreff: Wenn Sie ein Subject wählen, versuchen Sie sich ein bisserl in die Situation des Empfängers hineinzuversetzten. Wenn Sie beispielsweise eine Frage oder ein Problem an einen Helpdesk richten, scheint aus Ihrer Sicht ein Subject wie z.b. "Frage" oder "Problem" treffend, aus der Sicht des Helpdesk-Mitarbeiters ist das aber absolut nichtssagend, da er ausschließlich Mails mit Fragen oder Problemen bekommt. Versuchen Sie daher immer, Ihr spezielles Anliegen prägnant darzustellen. Auch wenn Sie ein Mail an einen Lehrveranstaltungsleiter schicken, ist Ihnen natürlich klar, um welche LV es sich handelt, der LV-Leiter unterrichtet aber voraussichtlich in mehr als einer LV, eine "Frage zum Test" ist also wieder sehr unklar. Für die LV "Einf.i.d.Datenverarbeitung" sollten Sie daher IMMER 'EinfDV' und dazu einen prägnante Beschreibung Ihres Anliegens in die Betreff-Zeile schreiben. Für Mails ohne Betreff oder Betreffs wie "Frage", "Problem" etc. gibt es überhaupt Punkteabzüge. Vorsicht bei deutschen Sonderzeichen (ä, ö, ü, ß), diese kommen niemals in einer Adresse vor, eventuell sollten Sie im Subject sicherheitshalber ae, oe, ue, ss verwenden. Besonders dann, wenn Sie mit nichtdeutschsprachigen Mailpartnern kommunizieren, laufen Sie Gefahr, dass aus "Universität" ein Buchstabensalat wird, mit "Universitaet" sind Sie auf der absolut sicheren Seite. Cc: / Kopie an: Das 'Cc' bedeutet 'carbon copy', Kohlepapierdurchschlag (wurde im vergangenen Jahrhundert bei Schreibmaschinen verwendet ;-). Funktioniert technisch genauso wie wenn Sie mehrere Empfänger in das to-feld schreiben, Sie signalisieren damit nur, dass der Empfänger im Cc nicht direkt angesprochen ist, sondern das Mail zur Information bekommt. Beispiel: Sie sind Kassier eines Vereins, schreiben eine Mahnung an ein Mitglied, und ein Cc an den Obmann, damit sowohl Mitglied als auch Obmann wissen, dass Sie es diesmal ernst meinen ;-). Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 5

6 Bcc oder BC: Die Adressen, die Sie ins 'Blind carbon copy' schreiben, scheinen beim Empfänger nicht auf. Sie können Bcc auch benützen, um kleine Mailverteilerlisten zu realisieren. Reply / Antwort Antworten auf ein erhaltenes Mail. Falls Sie einer von mehreren Empfängern sind, achten Sie bitte darauf, ob Sie nur dem Absender antworten, oder allen Empfängern, denn das führt nicht selten zu größeren Peinlichkeiten. Über korrektes Zitieren (quoting) gibt es lebhafte Diskussionen (Inline-Quoting versus Fullquote), siehe dazu z.b. Forward / Weiterleiten Ein erhaltenes Mail soll an Dritte weitergeleitet werden. Mailverteilerlisten (Distribution Lists) Wenn man öfter Mails an einen größeren Personenkreis verschicken möchte, ist eine Distribution List das geeignete Werkzeug. Es ist aber äußerst unprofessionell, wenn im Mail-Header zahlreiche Empfänger aufscheinen. Weiters verstoßen Sie damit gegen berechtigten Datenschutz, wenn Sie -Adressen ohne Erlaubnis weitergeben. Kleinere Verteilerlisten können Sie mit dem Bcc-Feld realisieren, für größere Listen sollten Sie einen Client verwenden, der das unterstützt. Es empfiehlt sich, Verteilerlisten erst zu testen, indem man als Empfänger zunächst nur sich selbst und evtl. ein paar eingeweihte Testpersonen einträgt, und erst wenn man ausprobiert hat, ob alles funktioniert und korrekt ist, die echten Empfänger. Attachments / Dateianhänge ist für einfache Textnachrichten entworfen. Ein typisches Mail ist meist nicht mehr als 2-3KB groß. Manche Benutzer verschicken voller Begeisterung über die neue Digitalkamera gleich den Inhalt der 1GB- Speicherkarte an alle Freunde und Bekannten, und wundern sich dann, dass ebendiese ziemlich sauer sind, weil sämtliche Mailboxen (oft nur im Bereich von ca. 10MB) überfüllt sind. Halten Sie sich bitte wie bei der normalen Post vor Augen, dass ein Brief 20g schwer ist, und ein 200kg- Paket eben ein Paket und kein normaler Brief ist und daher nicht in einen normalen Postkasten passt. Während reine Textmails zwar für Sozialbeziehungen, nicht aber für den Computer gefährlich sein können, sind Attachments natürlich ein ideales Verbreitungsmedium für Schadsoftware aller Art, siehe Kapitel Security. Mail Filtering Rules (Filterregeln für Mails) Gute Mail-Clients bieten die Möglichkeit, Filterregeln zu definieren. Damit können z.b. Mails eines bestimmten Absenders automatisch gelöscht, Mails mit einem bestimmten Subject in einen bestimmten Ordner einsortiert, weitergeleitet oder beantwortet werden usw. Beispiel: Bei Mails im Zusammenhang mit der LV "Einführung in die Datenverarbeitung" muss der Betreff immer mit 'EinfDV: ' beginnen, nur dann landen die Mails automatisch im richtigen Ordner. POP3 (Post Office Protocol 3) Dieses Protokoll dient zum Abholen von s aus einer Mailbox am Server. Fast alle Mailprogramme und viele Webmail-Dienste lassen sich so konfigurieren, dass Sie mittels POP3 Ihre Boku-Mailbox abfragen können. Details dazu siehe Wichtig: Meist werden dabei die Mails nach dem Herunterladen aus der Mailbox gelöscht, und existieren dann nur mehr am lokalen PC. Dieses Verhalten lässt sich meist abschalten, was aber die Gefahr birgt, dass Ihre Mailbox irgendwann überfüllt wird und Ihnen vielleicht wichtige Mails nicht mehr zugestellt werden können. SMTP (Simple Mail Transfer Protocol) Dieses Protokoll dient zum Absenden von s. Um Spam zu verhindern nimmt der Boku-SMTP-Server Mails zum Verschicken nur aus dem Boku-Netz entgegen, anderenfalls erhalten Sie die Fehlermeldung: 'we do not relay'. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 6

7 Security Möglicherweise werden Sie denken, das Kapitel "Security" betrifft Sie noch nicht, schließlich haben Sie noch keine streng geheimen Forschungsergebnisse zu beschützen. Aber Sie haben eine -Adresse. Und ein Bankkonto. Und vermutlich einen privaten PC. Also betriff Sie das Thema 80% der privaten PCs sind mit Viren, Würmern, Trojanern verseucht. Ein frisch installierter PC ist nach durchschnittlich 20 Minuten Internetverbindung bereits befallen. Ihre Mailbox wird von Spam überflutet. Keylogger zeichnen Ihre Tastendrücke und damit Passwörter und PIN-Codes auf. Phishing-Mails locken Ihnen Ihre Zugangscodes mit Hilfe gefälschter Webseiten heraus. Ihr privater PC wird für Spam-Versand missbraucht. Durch sorglosen Umgang mit Ihrem Passwort stellt jemand in Ihrem Namen Unfug an. Sicherheit ist ziemlich komplex, lässt sich daher kaum automatisieren und noch weniger auf einige einfache Regeln reduzieren ("Ich lösche einfach Mails mit Anhängen immer sofort, dann kann mir nichts passieren"). Folgende Seiten sollen Sie anregen, sich mit dem Thema auseinanderzusetzen. Bedenken Sie bitte immer, dass nicht nur Sie selbst betroffen sind, wenn Sie nicht auf Sicherheit achten, sondern damit auch Ihre Umwelt in Mitleidenschaft ziehen. Beispiele: - Befallene PCs werden häufig zum Massenversand von Spam missbraucht. - Viren benützen oft die -Adressen im Adressbuch des befallenen Rechners, um sich weiter zu verschicken; damit "beglücken" Sie auch alle Ihre persönlichen Freunde und Bekannten mit Viren und Spam. - Das interne Boku-Netz ist durch eine Firewall geschützt. Manche Benutzer tragen aber ihre verseuchten Notebooks einfach händisch hinter die Firewall, und gefährden so von innerhalb der Boku alle anderen Benutzer. Man kann grob betrachtet zwei Arten von Bedrohungen unterscheiden: (1) Viren, Würmer, Trojaner, etc. sind Programme. Da Sie diese mit bloßem Auge nicht sehen können, benötigen Sie Software, die Ihnen die Bedrohung erkennen und abwehren hilft (Virenscanner durchsuchen Dateien, Firewalls erkennen Zugriffsversuche über das Netz, ) (2) Eine andere Art der Bedrohung versucht, Sie selbst zum Mittäter zu machen: Sie bekommen z.b. ein Mail, das angeblich von Ihrer Bank, von der Telekom etc. stammt, und versucht Sie zu bestimmten Aktionen zu überreden. Hier gibt es selbstverständlich keine Software, die Sie davor schützt, hier schützt Sie nur Ihr eigener gesunder Menschenverstand (der ist ganz, ganz wichtig!), Ihre eigene Vorsicht und Ihr Wissen. Absenderadressen von s können ganz leicht gefälscht werden. Praktisch jedes virenbehaftete Mail, jedes Spam-, Phishing-, Hoax-Mail ist mit gefälschter Absenderadresse unterwegs. Auch wenn Sie ein Mail oder einen Datenträger von einem guten Freund bekommen, dem Sie menschlich und persönlich absolut vertrauen, heißt das nicht, dass die Daten unbedenklich sind, denn: 1) weiß der Freund vielleicht gar nicht, dass sein PC befallen ist, und 2) muss das Mail gar nicht von Ihrem Freund stammen, ein Virus kann die Adresse auch dem Adressbuch eines ganz anderen PCs geholt haben und verwendet diese als Absenderadresse. Das bedeutet selbstverständlich auch, dass mit einiger Wahrscheinlichkeit auch Viren- und Spam-Mails mit Ihrer eigenen Absenderadresse in Umlauf sind. Spam, Junk-Mail: Unerwünschte Werbe-Massenmails, können überaus lästig werden, überfüllen Mailboxen. Falls Sie sich näher dafür interessieren, finden Sie weitere Informationen unter: Phishing Der Begriff leitet sich von "password fishing" ab. Opfer werden (z.b. durch URLs in Mails) auf Webseiten gelockt, die denen von Banken, Fluglinien, Auktionshäusern etc. täuschend ähnlich sehen. Leichtgläubige Benutzer geben dort ihre Zugangsdaten ein, dadurch gelangen Passwörter, Kreditkartennummern etc. in die Hände der Phisher. Aktuelle Beispiele finden Sie unter Scareware Tarnt sich z.b. als Antivirenprogramm, manchmal wird ein bekanntes Produkt nachgeahmt. Der Benutzer wird mit dem vorgeblichen massiven Virenbefall seines Rechners "erschreckt" (scare) und zu Zahlungen für ein (meist nicht wirksames) Produkt aufgefordert. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 7

8 Hoaxes, Falschmeldungen Immer wieder kreisen Falschmeldungen endlos im Internet, wie zum Beispiel: From:... Subject: URGENT!! VIRUS Wenn Sie ein mit dem Titel "WIN A HOLIDAY" erhalten, OEFFNEN SIE ES NICHT!!!! Es loescht alle Daten, die auf Ihrer Festplatte sind. Reichen Sie diesen Brief an soviel Leute wie moeglich weiter. Dies ist ein neuer, sehr boesartiger Virus und nicht sehr viele wissen darueber Bescheid. Diese Information wurde gestern frueh von Microsoft bekannt gegeben, bitte geben Sie diese Nachricht an jeden weiter, der einen Internet Zugang besitzt. Noch einmal, geben Sie diese Warnung an JEDEN weiter, der in Ihrem Adressbuch steht, damit der Virus gestoppt wird. Schauen Sie auch keine Mails an, die die Titel "RETURNED OR UNABLE TO DELIVER" tragen. Dieser Virus wird sich an Ihre Computerverbindungsteile heften und sie nutzlos machen. Loeschen Sie also sofort alle Mails mit solchen Titeln. AOL sagte, dass dies ein sehr gefaehrlicher Virus sei und dass es KEINE Gegenmittel zur Zeit gaebe. Bitte beachten Sie diese Sicherheitsmassnahme und leiten Sie sie an alle Ihre Freunde im Internet SO SCHNELL WIE MOEGLICH weiter Es ist meist nicht klar, ob solche Mails aus Spaß (engl. hoax.. Falschmeldung, Streich) oder aus atemberaubender Dummheit in die Welt gesetzt wurden, aber es wäre günstig, wenn Sie sich nicht dafür einspannen ließen. Vor allem sollten Formulierungen wie "an alle weiterleiten", "supergefährlich", "so schnell wie möglich" grundsätzlich misstrauisch machen. Außerdem: wann war "gestern früh" und was sollen "Computerverbindungsteile" sein??? Pflichtlektüre: Datenschutz Unter Datenschutz versteht man den Schutz vor missbräuchlicher Verwendung von Daten. (Im Gegensatz dazu versteht man unter Datensicherung den Schutz vor Verlust von Daten) Account, Username & Passwort: Das wesentliche eines Usernamens ist seine aus technischen Gründen notwendige Eindeutigkeit! Ein Eigenname ist nicht eindeutig, es gibt häufig Personen gleichen Namens. Jeder Server, der Accounts verwaltet, führt in irgendeiner Weise eine Tabelle, in der Usernamen-Passwort-Kombinationen (sowie weitere Informationen) gespeichert werden: Username Passwort (verschlüsselt) Name im wirklichen Leben Rechte/Rolle mmeier e286e5afec699814cf389c Max Meier Stud mmusterm 7953d6b b64160e Manfred Mustermann Stud mmusterf 727f23ba1a241c676b8589 Maria Musterfrau Mitarb maxmei 8679df a92ee2c8f Max Meier Mitarb Der Username (Benutzername, Login-Name) ist also eindeutig, siehe 'Primärschlüssel' im Kapitel "Datenbank". Damit können Personen, die zufällig gleich heißen, unterschieden werden. (Es ist aber auch möglich, dass die gleiche Person zwei verschiedene Rollen einnimmt, und daher 2 Accounts hat, die unterschieden werden. Es ist z.b. sehr sinnvoll, am eigenen PC einen administrativen Account mit allen Rechten und getrennt davon einen Account mit eingeschränkten Rechten für die Alltagsarbeit und vor allem für das Internet-Surfen zu verwenden.) Da Usernamen nicht unbedingt geheim sind, gibt es zu jedem Usernamen ein geheimes Passwort, das nur der rechtmäßige Besitzer des Accounts kennt. Passwörter werden in der Benutzertabelle einwegverschlüsselt gespeichert, daher können nicht mal Serveradministratoren Passwörter lesen. Es ist daher völlig sinnlos, Administratoren zu quälen, einem doch das alte Passwort zu verraten, bei sicheren Systemen ist nur ein Neusetzen möglich. Sie sollten übrigens in eigenem Interesse niemanden und niemals Ihr Passwort übermitteln, nicht per Telefon und schon gar nicht per Mail, auch natürlich auch nicht an den ZID. Sie sollten auch verstehen, dass es zu Ihrem eigenen Vorteil ist, wenn bei vergessenem Passwort nicht telefonisch ein neues beantragen können: Was würden Sie sagen, wenn jemand bei Ihrer Bank anruft, und einfach telefonisch ein neues Losungswort für Ihr Sparbuch festsetzen will? Eben! Passwörter Wählen Sie ein Passwort, das nicht leicht erraten werden kann (ungeeignete Passwörter sind z.b. eigener Vorname, Name der Freundin, Lieblingsmotorradmarke, Figur aus "Herr der Ringe", ). Ein ideales Passwort besteht aus mindestens 8 Zeichen, wobei auch Ziffern und Sonderzeichen vorkommen sollten (trotzdem sollte das Passwort nicht so kompliziert sein, dass Sie es selbst vergessen). Vergessen Sie nicht, auszuloggen, sonst kann ein Benutzer, der nach Ihnen kommt, an Ihren Daten manipulieren. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 8

9 Malware (malicious software): Überbegriff für Software, die mit dem Ziel entwickelt wurde, Schaden anzurichten. Sie sollten eine Vorstellung davon gewinnen, womit Sie zu rechnen haben in der freien Wildbahn Viren verbreiten sich, in dem Sie Kopien von sich selbst in Programme (.exe,.com,, Makroviren auch in.doc.,.xls, ) oder Bootsektoren von Datenträgern schreiben Würmer verbreiten sich direkt über Netzwerke und versuchen in andere Computer einzudringen. Trojanische Pferde ("Trojaner") tarnen sich als nützliche Programme, haben aber eine versteckte Schadfunktion (z.b. Spyware, Backdoors). Ein Backdoor verschafft Menschen, die eigentlich keine Rechte haben, aus der Ferne "durch die Hintertür" Zugang zu Ihrem PC. Spyware sammelt Informationen über Aktivitäten des Benutzers und leitet sie weiter. Keylogger zeichnen Tastendrücke des Benutzers auf, dadurch gelangen Passwörter, Kreditkartennummern, Inhalte von s etc. in unbefugte Hände. Es gibt natürlich auch alle möglichen Kombinationen. Maßnahmen: Software-Grundausstattung: Jedes Betriebssystem enthält unausweichlich Fehler. Werden diese Fehler entdeckt, stellt der Hersteller des Betriebssystems Korrekturen zur Verfügung, so genannte Patches. Diese Fehler können von Eindringlingen ausgenutzt werden, daher ist es für Sie als Benutzer ganz wichtig, die entsprechenden Patches eher bald zu installieren. Daher unbedingt automatisches Windows-Update wählen. Falls Ihnen sehr viele Patches fehlen, sollten Sie versuchen, die Updates auf CD zu bekommen, denn erstens sind diese Patches ziemlich groß, sodass das Update bei langsamem Internetzugang unpraktikabel wird, und zweitens sollten Sie mit einem ungeschützten Betriebssystem ja gar nicht ins Internet gehen (die Zeit, die das Update braucht, reicht oft schon für einen Befall). Sobald Internetverbindung besteht, können Millionen von Computern Verbindung zu Ihrem PC aufnehmen, ohne dass Sie etwas dazutun, ohne dass Sie ein Programm geöffnet haben, ohne dass Sie lesen, ohne dass Sie surfen. Es reicht, wenn der PC Internetverbindung hat. Würmer verbreiten sich auf diese Weise. Daher benötigen Sie unbedingt eine Firewall, die unerwünschte Verbindungsversuche abblockt. Sie können eine Personal Firewall installieren, in Windows XP ist ab Service Pack 2 (SP2) eine Firewall integriert. Welche Verbindungen allerdings geblockt werden sollen, müssen Sie als Benutzer entscheiden. Beispiel: Im Prinzip ist Chat-Software ein Sicherheitsrisiko (daher in Firmen und auf der Boku verboten) und sollte daher geblockt werden; falls Sie aber chatten wollen (und das Risiko in Kauf nehmen) soll die Firewall den Chat- Verkehr nicht blocken. Als normaler Anwender ist man zugegebenermaßen relativ schnell überfordert, welche Verbindungen geblockt werden sollen, und es passiert auch relativ leicht, dass man sich selbst von gewünschten Services aussperrt. Hier ist einiges an Wissen erforderlich. Ein Virenscanner überprüft Dateien, die Sie auf Ihren PC holen. Da es jeden Tag neue Viren gibt, müssen permanent die aktuellen Virensignaturen vom Hersteller der Antivirensoftware herunter geladen werden. Dennoch besteht kein hundertprozentiger Schutz, das ist ganz wichtig zu verstehen. Es gibt also keinerlei Anlass zur Sorglosigkeit, Sie sollten nach wie vor sehr genau überlegen, welche Mail-Anhänge Sie öffnen. Viele Virenscanner überprüfen außerdem nur auf Viren, nicht auf Würmer, Trojaner, Backdoors, Spyware, Adware,. Auf älteren Computern verlangsamen Virenscanner das Arbeiten deutlich, aber bedenken Sie, dass ein Virenbefall den PC noch mehr verlangsamt und insgesamt wesentlich mehr Zeitverlust, Mühe und Ärger verursacht als vorbeugende Maßnahmen. Falls Sie auf Ihrem eigenen Windows-PC noch keinen Virenscanner installiert haben, sehen Sie sich bitte einige Vorschläge für Anti-Viren-Software an: o Microsoft Security Essentials: o Avira AntiVir Personal: o Ohne diese 3 Basismaßnahmen (aktualisiertes Betriebssystem, Firewall, Virenscanner) sollten Sie keine Internetverbindung herstellen. Zusammen mit der Basismaßnahme der regelmäßigen Datensicherung (Backup) sollte das helfen, größere Tragödien zu vermeiden. Natürlich sollten Sie weiterhin sehr genau überlegen, was Sie anklicken. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 9

10 Beispiele für Prüfungsfragen: Was bedeutet "WWW"? Was bedeutet "http"? Was bedeutet "https"? Was verstehen Sie unter einem Protokoll? Was verstehen Sie unter den Begriffen "Spam", "Phishing", "Malware", "Hoax"? Ist es technisch möglich, Absenderadressen von s zu fälschen? Beschreiben Sie gute Passwörter, schlechte Passwörter. Welche Maßnahmen können Sie gegen Malware auf Ihrem eigenen PC treffen? Warum sind Kettenbriefe keine adäquaten Mittel, um seriöse Hilferufe und andere wichtige Dinge zu verbreiten? Was verstehen Sie unter dem Begriff "Datenschutz", "Datensicherung"? Welchen Zweck hat das "Cc:"-Feld in Ihrem -Programm? Wozu verwendet man/frau das "Bc:"-Feld im -Programm? Warum sind Betreffs wie z.b. "Frage", "Problem", "Hiiiiilfeeee" nicht empfehlenswert? Übungsaufgaben zum Thema Security: InetSecu-2: Um zu testen, ob Ihr Virenscanner aktiv ist, können Sie auf folgender Seite eine Testdatei (EICAR Testfile) herunterladen, die kein echter Virus ist, aber vom Virenscanner erkannt und gelöscht werden sollte: InetSecu-3: Falls Sie überprüfen möchten, ob Sie Phishing-Mails von echten unterscheiden können, können Sie das auf folgender Seite tun: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 10

11 Quelle: :30 Quelle: :30 Wikipedia ist ein großartiges Projekt und wirklich außerordentlich nützlich, wenn Sie sich schnell einen Überblick zu einem Thema verschaffen möchten. ABER: Da die Autoren vielfach anonym sind, können Sie Wissen und Zitate aus der Wikipedia KEINESFALLS in wissenschaftlichen Arbeiten, also NICHT in Ihrer Diplomarbeit oder in Ihrer Dissertation verwenden! Einer der vielen möglichen Gründe, warum es sinnvoll sein kann, freiwillig und unentgeltlich nützliche Informationen ins Web zu stellen: "Teile Dein Wissen, so erlangst Du Unsterblichkeit." (14. Dalai Lama) (http://www.gluecksarchiv.de/inhalt/lebensregeln_dalailama.htm ) Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 11

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

nimmerland owncloud basic nimmerland owncloud basic

nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland.de übernimm die kontrolle über deine persönlichen daten... Inhaltsverzeichnis Hallo!...1 cloud.nimmerland.de...1 Persönliche Einstellungen...2

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

NetMailWebAccess an der Uni Landau

NetMailWebAccess an der Uni Landau NetMailWebAccess an der Uni Landau 1 - Was ist NetMailWebAccess? NetMailWebAccess ist ein Standard-E-Mail-System der Fa. Novell, das Sie von unterschiedlichen Orten und Computern auf Ihre E-Mail Nachrichten

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

IncrediMail. Christina www.flocom.at vorstand@flocom.at

IncrediMail. Christina www.flocom.at vorstand@flocom.at IncrediMail Ausgabe 2011/1. Auflage alle Rechte vorbehalten Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung ohne Zustimmung von FLOCOM und dem Autor ist unzulässig.

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr